Author:share 这次没有打好,吸取了些教训 1.DontDebugMe 一道签到题 打开发现有个反调试,然后通过复杂的计算,算出key进行加密,加密逻辑是先加上key的高八位,在异或上低八位. key直接动调出来就行了,这里是俩个字节进行加密的 exp: v=[ 0xa9e9,0xa7f8,0xa2f9,0xd620,0xd69a,0xd…
Author:endowment 这次预赛没打好,只有850分,不知道能不能进😫😫,先看看web题目: Upload1 主要考察前端绕过吧,然后短标签绕过 这边成功绕过前端,可以上传php文件,然后一句话,提示:你也配用php,只能用短标签 然后访问文件: EzSerialize 主要考察php反序列化,反正链子很简单: JavaScriptUse…
本博客已运行
days
h
m
s